П.31 приказа ФСТЭК №239 от 25.12.2017г.:
«…
В значимом объекте не допускаются: наличие удаленного доступа непосредственно (напрямую) к программным
и программно-аппаратным средствам, в том числе средствам зашиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры; наличие локального бесконтрольного доступа к программным и программно-аппаратным средствам, в том числе средствам зашиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры; передача информации, в том числе технологической информации, разработчику (производителю) программных и программно-аппаратных средств, в том числе средств защиты информации, или иным лицам без контроля со стороны субъекта критической информационной инфраструктуры.
…»
В соответствии с «Мерами защиты информации в ГИС», утвержденными Приказом ФСТЭК №675 от 11.02.2014г.:
«Удаленный доступ: процесс получения доступа (через внешнюю сеть) к объектам доступа информационной системы из другой информационной системы (сети) или со средства вычислительной техники, не являющегося постоянно (непосредственно) соединенным физически или логически с информационной системой, к которой он получает доступ.»
В том же документе:
«Внешняя информационная система: информационная система, взаимодействующая с информационной системой оператора из-за пределов границ информационной системы оператора.
Внешняя информационно-телекоммуникационная сеть: информационно-телекоммуникационная сеть, взаимодействующая с информационной системой оператора из-за пределов границ информационной системы оператора.
Периметр информационной системы: физическая и (или) логическая граница информационной системы (сегмента информационной системы), в пределах которой оператором обеспечивается защита информации в соответствии с едиными правилами и процедурами, а также контроль за реализованными мерами защиты информации.»
Таким образом, если субъект КИИ определит правила и процедуры защиты информации при её передаче по сети передачи данных, построит для их реализации VPN сеть и обеспечит контроль реализации этих правил, то VPN сеть будет находится в пределах границы ИС.
Таким образом, если АРМы специалистов компании-аутсорсинга находятся внутри VPN сети, то это не будет считаться удалённым доступом.
VPN должна быть построена на базе сертифицированных СКЗИ.
Подтверждается Лютиковым на одной из встреч ФСТЭКа от 13.11.2018г. (п.10 по ссылке:
https://www.securitylab.ru/blog/personal/Business_without_danger/345125.php)